2. El phishing es una técnica de ingeniería social utilizada por
los delincuentes para obtener información confidencial como
nombres de usuario, contraseñas y detalles de tarjetas de
crédito haciéndose pasar por una comunicación confiable y
legítima.
3. El escenario de Phishing generalmente está asociado con la
capacidad de duplicar una página web para hacer creer al
visitante que se encuentra en el sitio web original, en lugar del
falso. El engaño suele llevarse a cabo a través de correo
electrónico y, a menudo estos correos contienen enlaces a un
sitio web falso con una apariencia casi idéntica a un sitio
legítimo. Una vez en el sitio falso, los usuarios incautos son
engañados para que ingresen sus datos confidenciales, lo que
le proporciona a los delincuentes un amplio margen para
realizar estafas y fraudes con la información obtenida.
4. La principal manera de llevar adelante el engaño es a través
del envío de spam (correo no deseado) e invitando al usuario
a acceder a la página señuelo. El objetivo del engaño es
adquirir información confidencial del usuario como
contraseñas, tarjetas de crédito o datos financieros y
bancarios. A menudo, estos correos llegan a la bandeja de
entrada disfrazados como procedentes de departamentos de
recursos humanos o tecnología o de áreas comerciales
relacionadas a transacciones financieras.
5. Otra forma de propagación, menos común, pueden ser el fax
y los mensajes SMS a través del teléfono móvil. En algunos
casos se proclamen grandes premios y descuentos en la venta
de productos. También se debe destacar que el destinatario
de los mensajes es genérico y los mensajes son enviados en
forma masiva para alcanzar una alta cantidad de usuarios,
sabiendo que un porcentaje (aunque sea mínimo) caerá en la
trampa e ingresará al sitio falso, donde se le robará la
información.
6. Las recomendaciones para evitar y prevenir este tipo de estafas
son las siguientes:
*Evite el SPAM ya que es el principal medio de distribución de
cualquier mensaje que intente engañarlo. Para ello puede
recurrir a nuestra sección de Spam.
*Tome por regla general rechazar adjuntos y analizarlos aún
cuando se esté esperando recibirlos.
*Nunca hacer clic en un enlace incluido en un mensaje de
correo. Siempre intente ingresar manualmente a cualquier sitio
web. Esto se debe tener muy en cuenta cuando es el caso de
entidades financieras, o en donde se nos pide información
confidencial (como usuario, contraseña, tarjeta, PIN, etc.).
7. *Sepa que su entidad, empresa, organización, etc., sea cual
sea, nunca le solicitará datos confidenciales por ningún medio, ni
telefónicamente, ni por fax, ni por correo electrónico, ni a través de
ningún otro medio existente. Es muy importante remarcar este punto y
en caso de recibir un correo de este tipo, ignórelo y/o elimínelo.
*Otra forma de saber si realmente se está ingresando al sitio original, es
que la dirección web de la página deberá comenzar con https y no http,
como es la costumbre. La S final, nos da un alto nivel de confianza que
estamos navegando por una página web segura.
*Es una buena costumbre verificar el certificado digital al que se accede
haciendo doble clic sobre el candado de la barra de estado en parte
inferior de su explorador (actualmente algunos navegadores también
pueden mostrarlo en la barra de navegación superior).
*No responder solicitudes de información que lleguen por e-mail.
Cuando las empresas reales necesitan contactarnos tienen otras
formas de hacerlo, de las cuales jamás será parte el correo
electrónico debido a sus problemas inherentes de seguridad.
8. *Si tiene dudas sobre la legitimidad de un correo, llame por
teléfono a la compañía a un número que conozca de
antemano... nunca llame a los números que vienen en los
mensajes recibidos.
*El correo electrónico es muy fácil de interceptar y de que caiga
en manos equivocadas, por lo que jamás se debe enviar
contraseñas, números de tarjetas de crédito u otro tipo de
información sensible a través de este medio.
*Resulta recomendable hacerse el hábito de examinar los cargos
que se hacen a sus cuentas o tarjetas de crédito para detectar
cualquier actividad inusual.
*Use antivirus y firewall. Estas aplicaciones no se hacen cargo
directamente del problema pero pueden detectar correos con
troyanos o conexiones entrantes/salientes no autorizadas o
sospechosas.
*También es importante, que si usted conoce algún tipo de
amenaza como las citadas, las denuncie a Segu-Info o a la unidad
de delitos informáticos de su país.